摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 国内外数据安全治理现状综述
    邵晶晶 韩晓峰
    信息安全研究    2021, 7 (10): 922-.  
    摘要516)      PDF (3579KB)(280)    收藏
    随着数字经济的蓬勃发展,隐私侵权、数据泄露、平台垄断、虚假信息等问题层出不穷,日益成为威胁个人权利、行业发展和国家安全的重要问题.从国家政策法律层面入手,将数据安全治理分解为个人数据保护、数据跨境流动监管、数据市场治理、数据内容管理5个领域,梳理分析美国、欧盟、中国等数字经济较为发达的国家和地区,在数据安全国家战略规划、立法、执法等方面的经验做法,形成国内外数据安全治理现状综述,并在此基础上,提出有关加强我国数据安全治理体系和能力建设的建议,即进一步完善法律体系,争夺数字经济领导权;深度参与全球数据治理,提升规则制定国际话语权;加强对新技术新应用的扶持监管,抢占数字经济治理新高地.
    参考文献 | 相关文章 | 多维度评价
    2. 数字货币洗钱模式及追踪分析
    江汉祥 苏玉海
    信息安全研究    2021, 7 (10): 977-.  
    摘要449)      PDF (2085KB)(118)    收藏
    洗钱活动从传统的地下钱庄模式演化为第四方支付模式,以及当前兴起的数字货币模式,给侦查办案带来了巨大的挑战,也给社会金融体系产生了破坏.针对当前数字货币软件应用安装缺乏监管,数据货币交易缺乏监管,以及数据货币交易匿名性等问题,提出解决问题的关键渠道.分别从个人钱包地址实名化标签实现、数据货币交易所地址实名化标签实现、建立交易所电子数据调证通道等角度进行描述.最终实现数字货币交易过程数据可视化和地址标签化展示,为工作人员在办案中提供数据货币交易过程的清晰流向追踪图形,展示哪个节点是交易所,是否调证,以及哪个节点是可以查询实名的钱包地址,从而有效地提高工作效率。
    参考文献 | 相关文章 | 多维度评价
    3. 数据安全治理中的安全技术研究
    吴振豪 高健博 李青山 陈钟
    信息安全研究    2021, 7 (10): 907-.  
    摘要407)      PDF (1444KB)(256)    收藏
    以数据为中心的数字经济连续几年快速发展,占国民GDP的比重不断提高。但在发展的同时,数据安全事件频发,数据安全问题愈加突出。在已经将数据视为生产要素的大背景下,以规范数据处理活动、提高数据安全能力、建设数据健康生态为目标的数据安全治理是引导数据产业继续稳步前进的关键。《中华人民共和国数据安全法》的推行可以为数据安全治理提供方向,但还需要相应的技术来配合数据安全治理的落地。数据安全治理的技术研究,需要从数据安全的基本概念出发,围绕用于数据安全治理的数据生命周期,研究数据生命周期各个阶段的适用技术。此外,也需要根据数据安全治理的主要理念,如隐私保护或数据权属,进行数据安全治理的技术路线研究,才可以形成推进数据安全治理的相应思路。
    参考文献 | 相关文章 | 多维度评价
    4. 基于《数据安全法》的数据分类分级方法研究
    高磊 赵章界 林野丽 翟志佳
    信息安全研究    2021, 7 (10): 933-.  
    摘要358)      PDF (2157KB)(426)    收藏
    《中华人民共和国数据安全法》(以下简称《数据安全法》)已正式出台,明确规定国家建立数据分类分级保护制度,对数据实行分类分级保护。但目前我国数据分类分级相关标准规范较为欠缺,各行业在数据分类分级方面可借鉴的实践经验较为不足,如何将数据分类分级保护工作有效落地实施仍是比较棘手的问题。以《数据安全法》第二十一条为基础,分析数据遭受破坏后的影响对象、影响广度、影响深度等因素,提出数据分类、数据分级的原则和方法,并根据数据的应用场景、行业特点等,给出一种数据分类和数据分级相结合的实施路径,为行业数据分类分级保护工作提供一定的参考。
    参考文献 | 相关文章 | 多维度评价
    5. 人工智能在网络安全领域的应用及技术综述
    彭祯方, 邢国强, 陈兴跃,
    信息安全研究    2022, 8 (2): 110-.  
    摘要258)      PDF (1142KB)(190)    收藏
    与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
    参考文献 | 相关文章 | 多维度评价
    6. 人脸识别“易破解”面临的风险挑战及监管研究
    苗杰
    信息安全研究    2021, 7 (10): 984-.  
    摘要253)      PDF (868KB)(117)    收藏
    今年2月清华大学RealAI研究团队利用对抗样本干扰技术,在短短15分钟内成功破解了19款国内主流手机的人脸识别系统,这些被破解的手机均采用2D人脸识别。而对于采用3D人脸识别的苹果手机则未能成功破解。考虑到成本原因,目前国内较多人脸识别应用场合仍采用2D人脸识别,因此这些场合存在人脸识别“易破解”造成的安全隐患。本文简要阐述了人脸识别基本原理及应用现状。充分调研分析了目前人脸识别“易破解”面临的技术挑战,并分析其所面临的安全风险。应对人脸识别“易破解”现状并提供良性的行业生态发展环境,提出具有针对性的监管研究。
    参考文献 | 相关文章 | 多维度评价
    7. 多方安全计算研究综述
    蒋凯元
    信息安全研究    2021, 7 (12): 1161-.  
    摘要230)      PDF (1190KB)(219)    收藏
    随着互联网的快速发展,数据资源已经成为各行业的重要竞争力,但由于数据的拥有者和使用者无法统一,数据安全和个人隐私等问题日益加剧,因而产生了“数据孤岛”现象。多方安全计算技术能够同时确保数据输入的隐私性和数据计算的正确性,并且在无第三方的情况下通过协议保证参与计算的参与方输入的数据不泄露,有望解决以上类似问题。本文从多方安全计算的定义和特点出发,介绍多方安全计算的研究现状、组成模型和应用场景。
    参考文献 | 相关文章 | 多维度评价
    8. 数据分级划分
    金涛
    信息安全研究    2021, 7 (10): 969-.  
    摘要217)      PDF (498KB)(353)    收藏
    1)(清华大学软件学院, 北京 100084)
    2)(清华大学-中国人寿财产保险股份有限公司工业安全大数据联合研究中心, 北京 100084)

    参考文献 | 相关文章 | 多维度评价
    9. 5G网络安全渗透测试框架和方法
    解晓青, 余晓光, 余滢鑫, 阳陈锦剑,
    信息安全研究    2021, 7 (9): 795-801.  
    摘要217)      PDF (3678KB)(167)    收藏
    当前5G网络建设如火如荼,5G网络高速率、海量覆盖、极低时延等特性,让万物互联成为可能,也给网络信息与安全带来了全新的机遇和挑战.5G将为产业变革和商业模式创造新的前景,5G将会更深入到各个垂直行业中,如智能驾驶、智慧电网、智慧医疗等等.5G本身由于架构与之前的2/3/4G架构都有所不同,更有MEC下沉,使得安全风险大大增加.5G在构建万物互联场景的同时,面临着更多的恶意攻击、信息窃取等风险,本文就上述内容通过分析5G网络架构的薄弱点进而展开关于5G网络下的安全渗透框架的研究,提出终端侧、RAN侧、承载侧、MEC侧和核心网侧的渗透框架方法.
    参考文献 | 相关文章 | 多维度评价
    10. 开源软件供应链国家安全风险分析
    齐越, 刘金芳, 李宁,
    信息安全研究    2021, 7 (9): 790-794.  
    摘要212)      PDF (742KB)(225)    收藏
    当前,网络产品中大量应用了开源软件,开源已成为软件供应链中的重要一环,其安全性和可控性问题日渐突出.西方国家对开源组织及开源项目政策上的主导优势,对我国相应网络产品供应链安全产生了极大影响.本文从网络安全审查工作出发,结合软件开源代码成分分析结果,对开源软件供应链存在的国家安全风险进行了研究和分析,提出完善开源软件供应链安全管理的建议.
    参考文献 | 相关文章 | 多维度评价
    11. 零信任架构中的统一权限管理方案
    涂增英
    信息安全研究    2021, 7 (11): 1047-.  
    摘要205)      PDF (1922KB)(192)    收藏
    零信任安全架构正在颠覆人们对于企业安全的认知,其主要观点就是“持续验证,永不信任”,对于认证和授权的主体、客体、时间等方面做出了更多要求.本文主要从权限管理方面讨论零信任背景下如何能够快速实现统一的权限管控.经过对多个企业的调研和分析,功能权限和数据权限是企业中最通用的权限管理维度.基于此,可以设计一套通用性、灵活性很高的统一权限平台,用于集中管理企业各个信息系统的权限数据,实现零信任架构下权限的高效控制,保障数据安全和业务安全.

    参考文献 | 相关文章 | 多维度评价
    12. 基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究
    姚纪卫, 杨芳
    信息安全研究    2022, 8 (7): 694-.  
    摘要203)      PDF (1030KB)(92)    收藏
    新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需求.漏洞利用攻击防护也成为信息安全攻防对抗领域的一个重要研究内容,对二进制漏洞防护方法进行研究,提出了一种新的方法来应对日益增长的漏洞攻击.关键词内存保护技术;内存破坏型漏洞;网络安全;行为监控;漏洞攻击防护;端点安全
    相关文章 | 多维度评价
    13.  网络安全态势感知标准架构设计
    陈妍, 朱燕, 刘玉岭, 刘星材,
    信息安全研究    2021, 7 (9): 844-848.  
    摘要200)      PDF (894KB)(186)    收藏
    网络安全态势感知平台作为网络安全的实时守护者,是实现“全天候全方位感知网络安全态势”的主要手段。然而不同于传统防火墙、入侵检测、安全审计等功能相对固化的产品,网络安全态势感知的概念及应用则复杂很多。文章在国内外网络安全态势感知的典型模型的基础上,围绕组织在进行网络安全态势感知能力建设、厂商在开发和设计网络安全态势感知产品时面临的问题,给出了网络安全态势感知的标准架构,能够为网络安全态势感知研发、生产和检测单位开展规范化科研、生产和检测提供依据。
    参考文献 | 相关文章 | 多维度评价
    14. 面向重大活动网络安全保障的新一代网络安全框架研究
    齐向东, 刘勇, 韩永刚, 罗海龙, 孔坚, 高晓红, 郝雅楠
    信息安全研究    2022, 8 (5): 492-.  
    摘要183)      PDF (5642KB)(378)    收藏
    重大活动因开放的网络环境、复杂的信息系统、广泛的社会关注而面临与日俱增的网络安全风险,传统的外挂式网络安全防护越来越难以适应日益复杂的重大活动网络安全形势.以2022年北京冬奥会和冬残奥会网络安全保障为背景,系统梳理了重大活动网络安全保障的主要特点,针对性地提出了新一代网络安全框架,并对该框架的结构、特点以及模型进行了详细分析.北京冬奥会和冬残奥会的网络安全保障工作“零事故”说明,该框架能够有效指导重大活动网络安全保障工作,为重大活动网络安全保障工作提供了成功样板.
    相关文章 | 多维度评价
    15. 自动化漏洞挖掘与攻击检测专题
    文伟平
    信息安全研究    2022, 8 (7): 630-.  
    摘要181)      PDF (434KB)(155)    收藏
    系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.
    相关文章 | 多维度评价
    16. 数字经济背景下的数据安全治理
    彭长根,
    信息安全研究    2022, 8 (4): 316-.  
    摘要169)      PDF (452KB)(278)    收藏
    云计算、大数据和人工智能的快速发展和深度应用,为数字经济的发展奠定了重要基础,同时也不断催生出新技术、新产业、新业态和新模式,数据成为数字经济的一种新的生产要素.然而,新技术的发展是一把双刃剑,相伴而来的是数据安全风险日益严峻,数据的价值挖掘与安全保障之间的矛盾越来越突出,已成为制约数字经济发展的瓶颈.协调好数字经济中的发展与安全、公平与效率以及应用与监管的平衡已是当务之急.习近平总书记强调:“要规范数字经济发展,坚持促进发展和监管规范两手抓、两手都要硬,在发展中规范、在规范中发展”.已经正式实施的《中华人民共和国数据安全法》在“总则”中的第四条明确规定:“维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力”.2021年底,国务院印发的《“十四五”数字经济发展规划》中也提出“促进公平与效率更加统一的新经济形态”.
    数据安全治理是技术和管理相结合的安全保障体系,涉及技术、产品和服务,是面向数据采集、传输、存储、共享和应用全生命周期的数据安全技术和管理解决方案.因此,从技术、标准和法律多个维度建立数据安全治理保障体系是必由之路,也是当前极具挑战的难题.具体来说,既需要加强数据安全理论与技术研究以不断提升技术防护能力,也需要加快建立标准规范和法律法规以解决数据合规应用.因此,强化数据安全协同治理机制,构建全方位数据安全治理体系,为数字经济营造良好的应用环境,是当前迫切需要解决的问题.
    相关文章 | 多维度评价
    17. 大数据应用中的数据安全治理技术与实践
    高磊, 赵章界, 宋劲松, 翟志佳, 杨芬, 蒋宋,
    信息安全研究    2022, 8 (4): 326-.  
    摘要168)      PDF (2139KB)(306)    收藏
    大数据技术的广泛应用,让数据迸发出前所未有的价值和活力,但由于数据量大、数据源多、数据访问关系复杂等原因,致使数据安全缺乏精细化、规范化管理,也使得数据安全治理的重要性日益凸显.通过分析现有大数据应用中的数据安全问题和数据安全治理中的常见误区,提出数据安全治理的思路、原则和方法;并以分类分级为切入点,给出数据安全治理的技术架构;最后以大数据平台为例,给出数据安全治理的技术应用实践.
    参考文献 | 相关文章 | 多维度评价
    18. 政务APP安全风险分析及应对
    章恒, 禄凯,
    信息安全研究    2022, 8 (1): 71-.  
    摘要160)      PDF (1688KB)(106)    收藏
    随着我国互联网+政务服务的发展,传统的政务服务模式发生改变,移动应用深入到政务服务的方方面面,带来高效便利的同时,也带来了安全风险.本文从政务APP的特征、移动恶意程序、权限过度使用、盗版仿冒等多个方面分析了政务APP的安全现状;统计分析了政务APP的安全漏洞;并着重分析了敏感信息泄露、内容篡改、第三方关联交易认证3个典型风险场景.本文最后从安全开发意识、安全检测规范、发布渠道管理等方面给出了应对政务APP安全风险的建议.本文对我国政务移动应用的健康发展具有一定的参考意义.
    参考文献 | 相关文章 | 多维度评价
    19. 数据安全复合治理模式研究
    郭亮 张吉智 陈心怡 刘威歆 肖含笑 马冰珂
    信息安全研究    2021, 7 (12): 1110-.  
    摘要159)      PDF (2258KB)(150)    收藏
    伴随着《中华人民共和国数据安全法》的正式施行,数据安全治理的重要性愈发得到重视.首先对数据安全治理的发展现状以及存在的问题进行了全面分析.在相关分析的基础上,提出了1种可实现量化评价与持续优化的数据安全治理新框架—数据安全复合治理模式,从数据安全战略、数据安全运营管理和数据安全治理科技3个层面对数据安全复合治理的基本框架和核心内涵进行了阐述,并对其建设思路进行了全面介绍,旨在为组织开展数据安全治理实践提供有益参考。
    参考文献 | 相关文章 | 多维度评价
    20. 生成式对抗网络技术与研究进展
    梁晨, 王利斌, 李卓群, 薛源,
    信息安全研究    2022, 8 (3): 235-.  
    摘要158)      PDF (866KB)(123)    收藏
    近年来,生成对抗网络(generative adversarial networks,GAN)技术研究成果呈指数级增长,生成对抗网络使用零和博弈论将2个相互竞争的神经网络结合起来,使其能够产生更加清晰、更离散的输出.在诸如其计算机视觉、医疗、金融等领域的图像和视频处理及生成、数据集增强、时间序列预测等方面已取得重大进展.本文主要介绍了生成对抗网络的基本框架、理论以及实现过程,并且分析了近年来主流研究现状,通过回顾生成对抗网络变体及其应用场景列举了其亟待改进的问题.此外,本文还着重讨论了如何采用生成对抗网络隐私措施以及处理敏感数据,以及生成对抗网络技术在相关领域的未来发展趋势.
    参考文献 | 相关文章 | 多维度评价
    21. 主动安全网络架构与等保要求
    刘建兵 王振欣 杨华 马旭艳
    信息安全研究    2022, 8 (1): 28-.  
    摘要155)      PDF (1137KB)(120)    收藏
    本文是主动安全网络架构系列文章的第6篇.等保2.0提出安全管理中心、安全通信网络、安全区域边界、安全计算环境的“一个中心、三重防护”的纵深安全防护体系,提出了全新的网络安全维度,进一步突出了边界管理和集中管控的的重要性.主动安全网络架构可对等保2.0的技术、管理和扩展要求进行支撑,并突出了等级保护2.0的安全管理中心、安全区域边界等新维度的创新性技术实现,使得等保2.0的落地有了技术保障.主动安全网络架构在满足等保要求的同时,使得网络内生安全能力,可主动动态防御,改变了网络安全防护思路和模式,可显著提高网络安全防护的效率和效果.
    参考文献 | 相关文章 | 多维度评价
    22. 主动安全网络架构的安全策略
    刘建兵 马旭艳 王小宏 王振欣
    信息安全研究    2021, 7 (11): 998-.  
    摘要144)      PDF (1337KB)(163)    收藏
    本文是主动安全网络架构系列文章的第4篇,阐述了主动安全网络架构的安全理念和网络安全防护策略的核心内涵,明确了组织需要通过网络安全策略来开展网络安全防护工作,以抓住网络安全防护工作的关键.在主动安全网络架构支撑下,组织可全面进行网络安全策略的制定、集成、发布、执行等工作,有效发挥网络安全策略的各种特性和作用,并依托主动安全策略,从根本上改变组织网络安全防护的方式和成效;主动安全策略在组织内部的落地实施,将给组织带来安全防护统一指挥、安全能力协同释放、安全防护成效提高等多方面的安全价值,使得组织的网络安全防护能力和效果得到显著提升.
    参考文献 | 相关文章 | 多维度评价
    23. 新形势下网络安全等级保护2.0体系建设探索与实践
    刘莉莉, 吕斌,
    信息安全研究    2022, 8 (2): 196-.  
    摘要141)      PDF (695KB)(147)    收藏
    网络安全等级保护制度是在我国经济与社会信息化的发展过程中,以维护国家安全、提高信息化水平,促进信息化健康发展而设立的一项基本制度。随着以云计算、大数据等为代表的新技术的出现,信息系统建设已发生巨大改变。在网络安全等级保护建设中,原标准体系已无法适应新形势下的等级保护工作需要。本文围绕网络安全等级保护2.0体系化建设进行探讨,通过对比法、定性研究法、案例分析法、专家访谈法等方式,分析网络安全等级保护2.0体系建设思路与实践,探究其中的不足与改进之处,进行系统分析、总结归纳与概括,提炼出适合网络安全等级保护2.0体系建设系统化建议。最终达到促进我国信息化发展、加快信息化建设、提升网络安全实战化、全面化、体系化的应急响应能力,以期为相关工作者提供理论参考。
    参考文献 | 相关文章 | 多维度评价
    24. 人脸深度伪造检测综述
    孙毅, 王志浩, 邓佳, 李犇, 杨彬, 唐胜,
    信息安全研究    2022, 8 (3): 241-.  
    摘要140)      PDF (2995KB)(183)    收藏
    近些年来,视频媒体随着移动互联网的普及发展迅猛,与此同时人脸伪造技术也随着计算机视觉的发展取得了很大的进步。诚然人脸伪造可以用来制作有趣的短视频应用,但由于其易生成、生成用时短、逼真度高等特性,其恶意使用对社会稳定和信息安全产生了极大威胁,如何检测互联网中的人脸伪造视频成为亟待解决的问题。在国内外学者的努力下,伪造检测在近些年也取得了很大的突破,因此本文旨在对现有的伪造检测方法进行详细的梳理和总结。特别地,本文首先介绍了伪造检测数据集,然后从伪造视频的痕迹、神经网络结构、视频时序信息、人脸身份信息、检测算法泛化性等方面对现有的方法进行了归纳和总结,并对相应方法的检测结果进行了对比和分析,最后对深度伪造检测的研究现状进行总结,并展望其面临的挑战和发展趋势,为相关研究工作提供借鉴。
    参考文献 | 相关文章 | 多维度评价
    25. 面向安全态势感知的统一运营技术研究
    赵志伟, 顾涛,
    信息安全研究    2021, 7 (E2): 90-.  
    摘要140)      PDF (2497KB)(168)    收藏
    随着网络技术的飞速发展,互联网已经成为当今社会不可或缺的重要组成部分,伴随而来的是对网络安全保障的持续高呼.安全态势感知平台的研发和建设成为网络安全保障的有利手段,但是安全态势感知平台作用的发挥依赖于有效的安全运营.如何保障有效的安全运营是业界研究的重点工作.首先介绍了面向安全态势感知平台的安全运营存在的问题和困难,其次提出一种统一运营的技术研究方案,最后结合典型场景分析实际效果,希望能够提供参考.
    相关文章 | 多维度评价
    26. 按照《关键信息基础设施安全保护条例》 筑牢网络空间安全底线
    沈昌祥
    信息安全研究    2021, 7 (10): 890-.  
    摘要140)      PDF (685KB)(277)    收藏
    关键信息基础设施是指包括公共通信和信息服务、能源、交通、水利等重要行业和领域的重要网络设施、信息系统,一旦遭到破坏或者数据泄露,可能严重危害国家安全、国计民生、公共利益。“封堵查杀”等被动安全防护手段难以应对层出不穷的网络攻击,必须改变传统的计算模式和体系架构,为关键信息基础设施增加主动防御的“免疫系统”,按照我国自主创新的可信计算3.0技术体系框架,重塑关键信息基础设施安全保障体系,筑牢网络空间安全底线。
    相关文章 | 多维度评价
    27. 5G供应链安全风险评估模型研究
    霍梦瑶, 孙松林, 王少康, 王一兆, 陆冬婕,
    信息安全研究    2021, 7 (9): 822-827.  
    摘要138)      PDF (2476KB)(76)    收藏
    全球化下,各个国家都可以凭借自身优势参与到供应链当中,这使得各行各业都获得了蓬勃的发展,于此同时全球化也为供应链带来了一定的风险,新冠疫情使很多潜在风险加速的暴露了出来,这一点在5G等移动通信行业中表现的尤为明显。本文首先介绍了5G供应链的基本结构和特点、分析了我国5G供应链现状,然后介绍了5G供应链安全风险管理方法中的各个环节并提出了一种5G网络供应链安全评估模型,最后结合我国5G供应链安全现状对我国5G供应链安全标准化推进提出了建议。
    参考文献 | 相关文章 | 多维度评价
    28. 数据安全治理实践探索
    胡国华
    信息安全研究    2021, 7 (10): 915-.  
    摘要137)      PDF (935KB)(241)    收藏
    随着《中华人民共和国数据安全法》的深入实施和数据要素市场化深入发展,数据安全治理相关技术与实践也将得到持续发展.但是目前为止业内对于数据安全治理的相关实践还未形成统一的认识,相关国家及行业标准也未能推出,尝试从数据安全治理实现目标与方法等方面探索一种行之有效的数据安全治理实践.提出了一套数据安全治理体系架构,并围绕数据安全治理实践机制的管理、技术、评估和运营等几个方面要求逐一展开进行详细说明,并重点对于数据安全治理实践所涉及的关键措施及技术要求进行了介绍.
    参考文献 | 相关文章 | 多维度评价
    29. 基于区块链的现代服务可信交易关键技术
    蔡维德, 朱岩
    信息安全研究    2022, 8 (5): 416-.  
    摘要137)      PDF (497KB)(148)    收藏
    区块链技术近两年无论是在国内还是国外都受到前所未有的重视.2021年美国和英国央行都表示,基于区块链的央行数字货币会改变整个金融体系,是100年来最大的一次经济改革.2021年12月,美国国会召开听证会表示,美国会全面接受Web 3.0,积极鼓励Web 3.0在美国发展,而Web 3.0的几个关键技术都是基于区块链,包括数字货币以及元宇宙.2022年2月,美国总统发布行政法令,要求政府内相关部门积极鼓励和支持开发区块链系统的数字货币以及相关的监管科技.
    相关文章 | 多维度评价
    30. 面向自然语言处理领域的对抗攻击研究与展望
    金志刚 周峻毅 何晓勇
    信息安全研究    2022, 8 (3): 202-.  
    摘要133)      PDF (1351KB)(211)    收藏
    随着人工智能的不断发展,深度学习已经被应用到各领域当中.然而,近些年来有相关研究已经表明,深度学习易受到对抗攻击的影响,这些对抗攻击可以欺骗深度学习模型使模型对样本类别产生错误判断.目前,有关计算机视觉的对抗攻击的研究已经逐渐趋于成熟,而由于文本数据的结构性质比较特殊,有关自然语言处理领域的对抗攻击的研究还处于发展阶段.因此,本文通过介绍对抗攻击的概念及其在计算机视觉领域的应用,来引出自然语言处理领域的对抗攻击的研究现状,并根据具体的自然语言处理下游任务来调研目前流行的对抗攻击方案.最后对自然语言处理领域的对抗攻击发展提出展望.本文对自然语言处理对抗攻击领域的研究人员具有参考价值.
    参考文献 | 相关文章 | 多维度评价
    31. 算力网络安全架构与数据安全治理技术
    邱勤, 徐天妮, 于乐, 吕欣, 袁捷, 张峰, 张滨,
    信息安全研究    2022, 8 (4): 340-.  
    摘要129)      PDF (2657KB)(138)    收藏
    算力网络作为提供算力和网络深度融合、一体化服务的新型基础设施,为网络强国、数字中国、智慧社会建设提供重要支撑.当前算力网络规划建设已步入关键时期,算力网络安全相关工作正逐步推进,但尚未形成体系化的安全架构.总结国内外算力网络相关研究进展,分析算力网络面临的网络安全机遇和挑战,提出安全参考架构,并梳理安全支撑技术,为推动完善算力网络安全体系建设,部署应用算力网络安全机制提供参考.关键词算力网络;新型基础设施;安全参考架构;编排安全;隐私计算;数据安全;人工智能
    相关文章 | 多维度评价
    32. 以个人数据权益保护为核心的大数据权益保护研究
    范江波
    信息安全研究    2021, 7 (12): 1166-.  
    摘要128)      PDF (1694KB)(70)    收藏
    数字信息技术日新月异,数据已成为数字经济发展的核心生产要素,大数据时代的到来正成为世界各国争相挖掘的天然“富矿”,在国家层面启动大数据发展战略,这对未来信息产业发展乃至国家安全具有重大战略意义。数据权益兼具数据权利与数据利益。从大数据法律层面上看,大数据是依确定目的而进行挖掘、处理的大量不特定主体的数字信息。其在法律性质、权利内容、权利归属方面存在着诸多制度空白,不同数据权益主体对数据保护的法律制度提出了不同的现实紧迫需求。从价值角度看,数据价值体现在个人数据的私密性和可再利用上,尤其是大数据衍生分析可操作性强,处理大数据的技术能够创造附加值,为大数据及大数据应用技术找到法律保护机制尤为重要。从国家治理体系上看,数字经济已成为带动经济社会发展的重要动力,提供优质的公共服务,改善社会治理、加强社会监督,提升政府治理能力具有不能忽视的重要作用。个人数据作为大数据的基石和前提,构建以个人数据权益保护为核心规范数据利用秩序的大数据保护模式,通过针对不同数据权益类型在不同阶段有不同路径保护为实现大数据法律保护是有必要的也是可行的。
    参考文献 | 相关文章 | 多维度评价
    33. 基于零信任架构的统一身份认证平台应用研究
    李崇智
    信息安全研究    2021, 7 (12): 1127-.  
    摘要125)      PDF (2663KB)(184)    收藏
    基于零信任架构建设集团级企业统一身份认证平台的方法,有效解决“传统便捷安全模型向访问权限控制演进的企业安全信息架构问题”,充分利用身份识别、行为分析、持续认证等技术,结合集团级大型企业实际需要,建立可靠的组织、用户、权限等信息多维度、跨组织的加密传输共享,在基于传统边界思想的防御模式之上,定义多层零信任模型,实现多网络环境下的系统访问、远程办公、特定互联网应用的身份认证管理,为业务系统发展提供了便捷、可信的安全环境及服务,将传统单一的“非黑即白”防御升级到了“黑加白”多维度的弹性防御领域,有效保障了大型集团企业的数字化转型安全可靠发展.
    参考文献 | 相关文章 | 多维度评价
    34. 基于业务场景的数据安全治理模型
    李雪莹, 王玮,
    信息安全研究    2022, 8 (4): 392-.  
    摘要122)      PDF (1743KB)(156)    收藏
    数字经济快速发展至今,世界各国都将数据资产作为可能影响国家安全的重要资源,纷纷采取行动,颁布数据安全相关的法规、条例,旨在全面提升数据安全能力.在此背景之下,涉及数据处理活动的组织一方面需要面临数据安全政策要求相关的制约,另一方面又希望保护好可能会影响到组织切身利益的数据.所以,在做好数据安全合规工作之外,还需要切实落实数据安全相关要求.基于组织业务场景,将实现业务目标作为动能是数据安全能力可持续改进的关键要素.针对典型数据安全框架进行了审视,提出基于业务场景的数据安全治理模型,为组织在开展数据安全治理工作提供一些参考.关键词业务场景;数据安全治理模型;数据流转;数据分类分级;数据安全运营;数据安全风险
    参考文献 | 相关文章 | 多维度评价
    35. 联邦学习安全威胁综述
    王坤庆, 刘婧, 赵语杭, 吕浩然, 李鹏, 刘炳莹,
    信息安全研究    2022, 8 (3): 223-.  
    摘要120)      PDF (1579KB)(110)    收藏
    当前,联邦学习已被认为是解决数据孤岛和隐私保护的有效解决方案,其自身安全性和隐私保护问题一直备受工业界和学术界关注。现有的联邦学习系统已被证明存在诸多漏洞,这些漏洞可能被联邦学习系统内部或外部的攻击者所利用,破坏联邦学习数据的安全性。首先对特定场景下联邦学习的概念、分类和威胁模型进行介绍;其次介绍联邦学习的机密性、完整性、可用性(CIA)模型;然后对破坏联邦学习CIA模型的攻击方法进行分类研究;最后对CIA模型当前面临的问题挑战和未来研究方向进行分析和总结。
    参考文献 | 相关文章 | 多维度评价
    36. 人工智能安全治理挑战与对策
    彭长根,
    信息安全研究    2022, 8 (4): 318-.  
    摘要116)      PDF (2934KB)(181)    收藏
    人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.从人工智能技术潜在安全漏洞、过度滥用和社会伦理3个方面,综述分析人工智能所面临的安全风险及其治理现状.进一步针对人工智能安全治理问题,从技术、标准和法律几个维度提出解决方案及建议,旨在为人工智能安全治理体系的建立及行业应用提供思路,也为人工智能安全技术研究提供探索方向.
    参考文献 | 相关文章 | 多维度评价
    37. 一种基于隐私计算的数据共享模型研究
    马英,
    信息安全研究    2022, 8 (2): 122-.  
    摘要113)      PDF (2404KB)(175)    收藏
    当前政务数据共享中仍存在的数据需求和数据供给不匹配、数据安全保护和个人隐私保护薄弱、业务协同难等诸多亟待解决的问题。本文通过分析当前政务数据共享的运行服务机制,结合隐私计算技术的理论,提出基于隐私计算技术的数据共享模型,采用“可算不可见”的方式开展数据共享,给出基于隐私计算的数据共享总体架构,系统安全模型,并提出基于隐私计算进行数据统计分析和匿名查询两个主要应用流程。该模型对更好支撑安全管理要求高的重要数据的共享工作具有较好的理论和应用价值。
    参考文献 | 相关文章 | 多维度评价
    38. 5G供应链安全现状及标准化建议
    张祺琪, 韩晓露, 段伟伦,
    信息安全研究    2022, 8 (2): 158-.  
    摘要113)      PDF (1626KB)(76)    收藏
    5G是重要的关键信息基础设施,5G供应链与ICT供应链关系密切,目前我国已启动ICT供应链安全标准工作,但在关键信息基础设施领域,尤其是5G产业领域尚缺乏有效的供应链安全标准。本文对对国内外现有ICT供应链、关键信息基础设施安全、5G安全等方面标准的研究进展开展分析,为制定符合我国发展的5G供应链安全标准体系提供重要参考。

    参考文献 | 相关文章 | 多维度评价
    39. 新型智慧城市网络安全协同防护框架研究
    吕欣, 韩晓露, 郭晓萧, 张延强
    信息安全研究    2021, 7 (11): 1017-.  
    摘要112)      PDF (1561KB)(123)    收藏
    新型智慧城市已经成为推进全球城镇化、提升城市治理水平、破解大城市病、提高公共服务质量、发展数字经济的战略选择,新一代信息技术的日新月异为新型智慧城市发展带来机遇的同时,也带来了挑战。为更好统筹推进现代城市发展的智慧化、安全化,首先从管理、技术、建设与运营角度对新型智慧城市网络安全协同防护风险进行分析,然后提出构建包含指标体系、测评体系和技术体系的新型智慧城市网络安全协同防护框架,为新型智慧城市网络安全协同防护提供理论和方法参考。

    参考文献 | 相关文章 | 多维度评价
    40. 基于GB/T 31509—2015的风险评估模型设计
    潘雪霖, 陆佳星, 张武军, 孙伟,
    信息安全研究    2022, 8 (1): 93-.  
    摘要111)      PDF (1262KB)(67)    收藏
    信息技术给人们带来便利的同时也带来了不少安全隐患,安全隐患堆积倒逼着人们安全意识的提高,从而意识到网络安全是社会安全不可或缺的部分,是国家安全重要的组成部分.安全风险评估为网络安全程度提供重要的预判依据,其中安全风险评估标准是强大的理论支撑.但是安全风险评估标准落地还需要细化,为更加客观地落实信息安全风险评估实施指南GB/T 31509—2015(以下简称“指南”),研读信息安全风险评估理论知识,遵照风险评估流程指引,我们在等级保护2.0的基础上,设计了信息安全风险评估模型.通过对信息化资产、存在脆弱性和潜在威胁分层解析和赋值,使风险值计算更加贴近实际.实践证明,层次分析后的风险评估模型更加有效地评估风险,使评估的风险值更加科学,为后续安全防护措施提供依据.
    参考文献 | 相关文章 | 多维度评价